Pilote Pilote privé pour MSP : espaces d’administration à durée limitée avec audit WORM, horodatage (NTS) et reporting NIS2 24/72/30. En savoir plus

Espaces d’administration NIS2 & reporting d’incident — pilote

En bref (périmètre du pilote)

  • Espaces d’administration : dans le navigateur, SSO/MFA/Passkeys, droits just-in-time (JIT), enregistrement complet des sessions.
  • Audit WORM & horodatage : stockage append-only, manifestes de hachage, NTS (RFC 8915).
  • Reporting NIS2 : délais 24 h / 72 h / 30 j, rapports préremplis, dossiers de preuves exportables (PDF/JSON).
  • Pour MSP : multi-tenant, livrables adaptés aux exigences des autorités.

👉 Intéressé·e par le pilote ?
Contactez-nous pour les détails (périmètre, créneaux, prérequis).

Chronologie du reporting NIS2 : incident détecté → alerte précoce à 24 h → notification d’incident à 72 h → rapport final ≤ 30 jours ; automatisation avec minuteries, formulaires préremplis et pack de preuves.

Fenêtres de reporting NIS2 24/72/30 — minuteries automatiques, formulaires préremplis, pack de preuves (art. 23 NIS2).

Matrice de gravité de l’incident (impact vs durée) ; zone en haut à droite = rapport requis ; bas gauche = surveiller/préparer — alignée sur (UE) 2024/2690.

Gravité alignée sur le règlement d’exécution (UE) 2024/2690 ; les seuils exacts peuvent varier selon le secteur/l’autorité.

À qui s’adresse ce pilote

Managed Service Providers (MSP) opérant en UE/CH avec 50 à 500 employé·es et des environnements multi-tenant qui :

  • Ont besoin de contrôles prouvables et de pistes d’audit pour l’administration privilégiée.
  • Doivent respecter les délais de reporting NIS2 (24 h / 72 h / 1 mois) avec une qualité homogène.
  • Souhaitent un changement minimal : intégrer l’IdP/PAM existant, sans replateformisation.

Ce que vous testerez (périmètre)

Flux de preuve : workspace admin → enregistrement de session → stockage WORM → manifeste de hachage → preuve temporelle NTS → e-seal QTSP optionnel → evidence pack → portail de l’autorité.

Chaîne de garde avec immutabilité WORM et temps cryptographique (RFC 8915) ; horodatage/e-seal qualifié optionnel.

  • Workspaces d’administration privilégiée (navigateur-first) SSO/MFA/Passkeys, droits juste-à-temps, enregistrement complet des sessions.

  • Audit orienté preuve Stockage WORM/append-only avec manifestes de hachage ; Network Time Security (RFC 8915) ; horodatage/e-seal qualifié optionnels.

  • Automatisation du reporting NIS2 Scoring de gravité aligné sur (UE) 2024/2690, minuteries 24 h / 72 h / 30 jours, modèles préremplis et Evidence Packs exportables (PDF/JSON).

  • Isolation multi-tenant Passerelles/VM par tenant et chaîne de garde explicite.


Ce que vous obtenez

Exemple de manifeste d’evidence pack avec hachage SHA-256, heure NTS, rétention et fichiers ; exportable en PDF et JSON.

Livrable orienté preuve : manifeste standardisé et artefacts pour un reporting prêt pour l’autorité.

Inclus dans le pilote :

  1. Onboarding guidé (90 minutes) – connexion IdP (OIDC/SAML), configuration d’un tenant pilote, activation de l’enregistrement, paramétrage du bucket WORM.
  2. Templates & kits – trame DPIA, kit comité d’entreprise (si pertinent), modèles de rapports NIS2, mapping des preuves.
  3. Playbooks – parcours « Alerte précoce 24 h » et « Rapport incident 72 h » avec aides de saisie.
  4. Support – contact dédié, canal Slack/Teams, points hebdomadaires.
  5. Outcome pack – synthèse de préparation (cartographie & écarts art. 21) et rapport KPI.

Options à la demande :

  • Horodatage/e-seal qualifié via QTSP, Transparency Log (ex. Rekor), exemples de connecteurs aux autorités nationales.

Chronologie & créneaux

  • Durée : 2 à 4 semaines de test pratique.
  • Capacité : 3 à 5 partenaires design sur la première vague.
  • Démarrage : admissions au fil de l’eau (on s’aligne avec votre équipe).

Critères de réussite (comment on mesure l’impact)

  • Time to Draft Report (TtDR) ≤ 60 minutes pour un premier jet prêt pour le régulateur.
  • Time to Final (TtFR) ≤ 24 heures (version finale).
  • ≥ 95 % des actions admin privilégiées capturées avec preuves temporelles WORM.
  • < 10 % de faux signalements issus du scoring de gravité (cas de test validés).

Prérequis (ce que nous attendons de vous)

  • Identité : accès à votre IdP (OIDC ou SAML ; Passkeys/WebAuthn si disponibles).
  • Tenant pilote : un client/tenant représentatif pour le test.
  • Stockage : bucket compatible S3 avec Object Lock/immutabilité (ou nous en fournissons un).
  • Testeurs : 3 à 5 admins pouvant réaliser des actions privilégiées typiques.
  • Consentement & gouvernance : accord pour enregistrer les sessions du pilote ; gabarits DPIA et communication interne fournis.

Déroulé (flow rapide)

  1. Connexion avec Passkeys/SSO → octroi juste-à-temps d’un workspace admin.
  2. Enregistrement actif par défaut ; les preuves sont écrites en append-only (WORM) avec manifestes de hachage et preuves temporelles.
  3. Moteur de gravité évaluant l’impact (guidance UE 2024/2690) → déclenchement des minuteries 24 h / 72 h / 30 jours et des check-lists.
  4. Rapports préremplis générés ; export des Evidence Packs (PDF/JSON) incluant le résumé des hachages.
  5. Soumission via votre portail national (le pilote fournit le mapping des champs et des exemples).

Confiance, confidentialité & aspects juridiques

  • Minimisation des données et accès basé sur les rôles aux enregistrements/preuves.
  • Rétention courte par défaut pour les données du pilote ; vous pouvez appliquer des politiques plus strictes.
  • WORM/immutabilité empêche la suppression/la réécriture durant la période de verrouillage.
  • « Aligné, pas certifié. » Nous nous alignons sur NIS2 art. 21/23 et (UE) 2024/2690 sans revendiquer de certification.

FAQs

Faut-il remplacer notre PAM/SSO ? Non. Le pilote s’intègre à votre IdP/PAM existant. Nous nous concentrons sur la preuve et l’automatisation du reporting en surcouche.

Est-ce que cela ralentit les admins ? Les workspaces sont de courte durée et gérés centralement ; l’accès JIT limite la friction tout en assurant une capture complète des preuves.

Où sont stockées les preuves ? Dans un bucket immuable (WORM) que vous contrôlez (compatible S3) ou un bucket pilote que nous fournissons avec des paramètres de rétention clairs.

Est-ce réservé aux entités UE ? La priorité est aux MSP UE/CH ayant des clients dans l’UE. Les MSP CH desservant l’UE peuvent aussi participer.

À quoi ressemble un bon pilote ? Un tenant, 3 à 5 admins, 2 à 4 semaines, au moins un scénario d’incident simulé produisant un brouillon 24 h et une mise à jour 72 h.


Appel à action

Prêt·e à rejoindre le pilote ? Demandez l’accès – nous confirmerons périmètre, créneaux et prérequis.

Ou contactez-nous directement : [email protected]